数百万台の Android スマートフォンをすぐに狙う隠れたマルウェア
Android デバイスを標的としたサプライ チェーン攻撃という憂慮すべきインシデントが、トレンドマイクロのサイバーセキュリティ研究者によって明らかにされました。彼らは、格安スマートフォン、スマートウォッチ、スマート TV、その他のスマート デバイスを含む数百万台の Android デバイスが、工場から出荷される前から情報窃取マルウェアに感染していることを発見しました。
トレンドマイクロの研究者、Fyodor Yarochkin 氏と Zhengyu Dong 氏は、シンガポールでのカンファレンスで、この問題の根本原因を OEM (相手先ブランド供給) 間の熾烈な競争に起因するものであると明らかにしました。スマートフォンメーカーはファームウェアなどの特定のコンポーネントをサードパーティのサプライヤーに委託しているが、携帯電話ファームウェアの価格下落により、これらのサプライヤーは製品の収益化に苦戦している。
その結果、これらの製品には不要な追加機能である「サイレントプラグイン」がプリインストールされるようになったとYarochkin氏は説明した。トレンドマイクロの調査により、悪意のあるソフトウェアをスキャンする多数のファームウェア イメージが明らかになり、約 80 種類のプラグインが特定されました。これらのプラグインの一部は、より広範な「ビジネス モデル」の一部であり、主流のソーシャル メディア プラットフォームやブログで宣伝されるだけでなく、アンダーグラウンド フォーラムでも販売されていました。
これらのプラグインは、機密情報の盗難、SMS メッセージ、ソーシャル メディア アカウントの乗っ取り、広告およびクリック詐欺、トラフィック不正行為など、さまざまな機能を備えています。登録紙は、プラグインにより購入者が最長 5 分間デバイスを完全に制御でき、それを「出口ノード」として使用できるという特に深刻な問題を強調しました。
トレンドマイクロによると、このデータによると、世界中で 900 万台近くのデバイスがこのサプライ チェーン攻撃の被害に遭い、その大半が東南アジアと東ヨーロッパに集中しています。研究者らは犯人の名前を明示しなかったが、議論の中で中国について何度も言及した。
サプライチェーン攻撃とは何ですか?
サプライ チェーン攻撃は、商品やサービスの生産と流通に貢献するサプライヤー、ベンダー、サービス プロバイダーの相互接続されたネットワーク内の脆弱性を標的にして悪用するためにサイバー犯罪者によって使用される悪意のある戦術です。攻撃者は特定のターゲットを直接攻撃するのではなく、サプライチェーン内の信頼できるエンティティに侵入して侵害し、不正アクセスを取得したり、最終製品やサービスに悪意のある要素を導入したりします。
サプライ チェーン攻撃の目的は、侵害されたエンティティに置かれた信頼を悪用し、それを最終的なターゲットに到達するための足がかりとして使用することです。サプライチェーンの信頼されたリンクを侵害することにより、攻撃者は機密情報にアクセスしたり、マルウェアを導入したり、製品を改ざんしたり、プロセスを操作したりして、さまざまな有害な結果を引き起こす可能性があります。
サプライ チェーン攻撃には、次のようなさまざまな方法が使用されます。
ソフトウェアまたはファームウェアの操作:攻撃者は製品のソフトウェアまたはファームウェアをターゲットにし、開発または製造プロセス中に悪意のあるコードや脆弱性を挿入します。
ベンダーの侵害:サイバー犯罪者は、ベンダーまたはサプライヤーのインフラストラクチャを侵害して、機密データやシステムへの不正アクセスを取得し、さらなる攻撃の発射台として使用します。
サードパーティコンポーネントの悪用:攻撃者は、製品またはサービスに統合されているサードパーティコンポーネントの脆弱性を悪用し、これらの弱点を利用してシステム全体を侵害します。
偽造コンポーネント:悪意のある攻撃者は、偽造または侵害されたコンポーネントをサプライ チェーンに導入し、最終製品のセキュリティ違反やパフォーマンスの問題を引き起こす可能性があります。